- LA SEGURIDAD DE LA INFORMACIÓN.
- Confidencialidad.
- Integridad.
- Disponibilidad.
- Autentificación.
- Autorización.
- Cifrado.
- No repudio.
- Vulnerabilidad.
- Seguridad de la información.
- AMENAZAS A LA SEGURIDAD.
- Humanas:
- Ataques pasivos.
- Usuarios con
conocimientos básicos.
- Hackers.
- Ataques activos.
- Antiguos
empleados de una organización.
- Crackers y otros
atacantes.
- Lógicas:
- Software
malicioso.
- Vulnerabilidades
del software.
- Físicas:
- Fallos en el
dispositivo.
- Accidentes.
-Catrástofes
naturales.
- Conductas de seguridad:
- Activas.
- Pasivas.
- MALWARE.
TIPOS:
- Virus.
- Gusano.
- Troyano.
- Spyware.
- Adware.
- Ransomware.
- Rogue.
- Rootkit.
OTROS TIPOS:
- Phishing.
- Pharming.
- Spam.
- Hoax.
- ATAQUES A LOS SISTEMAS INFORMÁTICOS.
TIPOS:
- Interrupción.
- Interceptación.
- Modificación.
- Suplantación o fabricación.
INGENERÍA SOCIAL.
ATAQUES REMOTOS:
- Inyección de código.
- Escaneo de puertos.
- Denegación del servicio (DoS).
- Escuchas de red.
- Spoofing.
- Fuerza bruta.
- Elevación de privilegios.
- PROTECCIÓN CONTRA EL MALWARE.
- Políticas de
seguridad.
- Antivirus.
- CIFRADO DE LA INFORMACIÓN.
- Criptografía.
- Simetría.
- Asimetría.
-Pública.
- Criptología.
- Criptoanálisis.
- FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.
- Firma electrónica.
- Certificado digital.
- Autoridades de certificación.
- NAVEGACIÓN SEGURA.
- Buenas prácticas de navegación.
- Navegación privada.
- Navegación anónima.
- Navegación PROXY.
- PRIVACIDAD DE LA INFORMACIÓN.
- Amenazas a la privacidad.
- Antiespías.
- PROTECCIÓN DE LAS CONEXIONES EN RED.
- Cortafuegos.
- Red privada virtual (VPN).
- Certificados SSL/TLS de servidor web y HTTPS.
No hay comentarios:
Publicar un comentario